패브릭

이제 노드의 몇 가지 주요 개념을 이해했으므로 을 통해 기기가 서로 통신할 수 있습니다.

Matter 사양은 정보를 암호화복호화할 뿐 아니라 노드의 ID를 보장하고 암호화 사용자 인증 정보를 공유합니다

네트워크의 장치들이 동일한 보안 도메인을 공유할 때마다 노드 간의 안전한 통신을 허용하며, 이 세트를 패브릭이라고 합니다 직물 동일한 인증 기관 (CA) 최상위 인증서 (루트) 공유 신뢰) 및 CA의 컨텍스트 내에서 이름이 지정된 고유한 64비트 식별자 Fabric ID.

따라서 커미션 프로세스는 Fabric 사용자 인증 정보를 할당하는 것입니다. 동일한 Fabric에 있는 다른 노드와 통신할 수 있습니다.

운영 사용자 인증 정보

신뢰할 수 있는 루트는 신뢰할 수 있는 루트 인증 기관(CA) 역할을 하는 생태계인 관리 도메인 관리자(ADM)로부터 수신한 후, 일반적으로 스마트폰, 허브, 컴퓨터와 같이 특정 유형의 GUI가 있는 기기인 커미셔너의 커미셔닝 대상 노드에 설정됩니다.

감독관이 CA에 액세스할 수 있습니다. 따라서 노드 운영 커미셔닝 중인 노드를 대신하여 CA로부터 받은 사용자 인증 정보 또는 위원회. 사용자 인증 정보는 다음 두 부분으로 구성됩니다.

노드 작업 식별자 (또는 운영 노드 ID)는 64비트 숫자입니다. 고유 식별자는 패브릭의 모든 노드를 고유하게 식별합니다.

노드 운영 인증서 (NOC)는 노드 관리자가 패브릭 내에서 서로 통신하고 식별하도록 지원합니다. 포드는 NOCSR (Node Operational Certificate Signing Request) 프로세스에서 사용자를 이전합니다.

NOCSR은 커미셔닝 중인 노드에서 실행되는 절차입니다. 그런 다음 위원회에게 보냅니다. 위원회는 CA 생태계에 해당 NOC를 요청합니다. 그림 1은 이러한 종속 항목 트리와 일부 작업이 발생합니다

NOC 생성 종속 항목
그림 1: NOC 생성 종속 항목

각 암호화 요소를 이해하는 것은 SDK 개발에 중요하지만, 역할과 의미를 완전히 분석하는 것은 이 프라이머의 범위에 해당하지 않습니다. 중요한 점은 다음과 같습니다.

  • NOC는 CA 생태계에서 실제 프로덕션 직물에 대해 발급합니다.
  • NOC는 고유한 노드 운영 키 쌍에 암호화 방식으로 결합됩니다. (NOKP)
  • NOKP는 커미셔닝 중에 커미셔닝 중인 노드에 의해 생성됩니다. 프로세스입니다
  • 생태계로 전송되는 NOCSR 정보에는 노드 운영 정보가 포함됩니다. 공개 키이지만 노드 운영 비공개 키는 국장 또는 CA에 제출할 수 있습니다.
  • NOCSR 프로세스는 증명 절차의 입력을 사용하여 CSRSR 정보를 서명하고 CA가 신뢰할 수 있는 NOC를 생성하도록 요청을 확인합니다.

증명 절차는 위원회가 인증을 위해 사용하는 절차입니다. 다음과 같습니다.

  • 기기가 Matter 인증을 통과했습니다.
  • 기기는 실제로 기기라고 주장합니다. 암호화 방식으로 증명합니다. 공급업체, 제품 ID 및 기타 제조 정보를 볼 수 있습니다.

멀티 관리자

노드를 2개 이상의 Fabric에 의뢰할 수도 있습니다. 이 속성은 종종 멀티 관리자라고 합니다. 예를 들어 Google은 제조업체의 Fabric과 클라우드 생태계의 Fabric에 대해 각각 다른 종류의 암호화된 통신 및 운영 체제를 처리하는 독립적으로 작동합니다

여러 Fabric이 공존할 수 있으므로 기기에 여러 노드 세트가 있을 수 있음 운영 사용자 인증 정보를 제공합니다 하지만 노드의 데이터 모델은 클러스터와 속성, 이벤트, 작업은 Fabric 간에 일반적입니다. 따라서 Thread 또는 Wi-Fi 사용자 인증 정보는 커미셔닝 프로세스 중 하나이며 네트워킹 운영 클러스터의 일부입니다. Fabric이 아닌 모든 Fabric 간에 공유되고 노드의 DM 일부에 공유됨 사용자 인증 정보를 제공합니다